차례:
비디오: 해킹·도청 원천 차단...무선 양자 암호통신 기술 개발 / YTN 사이언스 2024
컴퓨터 보안 컨설턴트 인 Joshua Wright는 클라이언트의 무선 네트워크 해킹 시도에 고용되어 무선 침투 테스트에 대한 이야기를 나누었으며 모든 것이 항상 당신을 얻는 것처럼 보입니다. 이러한 작은 일에주의를 기울이면 비즈니스를 구할 수 있습니다.
상황
Wright는 네트워크 설계 및 구현에 대한 검증이 필요한 고객을 대상으로 무선 침투 테스트를 실시했습니다. 고객은 직원, 레거시 핸드 헬드 무선 스캐너 및 게스트의 세 사용자 그룹에 대한 액세스를 제공하기 위해 신중하게 네트워크를 설계했습니다. 직원은 내부 시스템 및 응용 프로그램에 대한 액세스 권한이 부여되었지만 이중 요소 장치를 사용하여 무선 네트워크에 처음 인증해야했습니다.
기존 핸드 헬드 무선 스캐너는 사전 공유 키 인증을 사용하여 WPA를 사용하여 제한된 수의 필요한 리소스에만 액세스 할 수있었습니다. 게스트 사용자는 개방형 무선 네트워크에서만 인터넷 액세스로 제한되었습니다. Mr. Wright의 임무는 네트워크에 침입하여 고객에게 약점을 입증하는 것이 었습니다.
결과
직원 및 레거시 무선 네트워크는 모두 AES-CCMP 암호화를 사용했기 때문에 이러한 방식으로 들어올 가능성은 거의 없었습니다. 미스터 라이트는 레거시 네트워크에서 사용 된 사전 공유 키를 손상 시키려고했지만 일반적인 암호의 사전 목록을 다 사용한 후에 실패했습니다.
직원 무선 클라이언트는 적절한 SSID 및 인증 설정없이 네트워크를 거부하여 합법적 인 AP로 가장하는 시도를 무효화했습니다. 게스트 네트워크의 traceroute는 회사 WAN과 물리적으로 분리되어 있음을 나타 냈습니다.
Wright는 영적 지도자 인 램 다스 (Ram Dass)의 가르침을 기억할 때 옵션을 다 써 버리기 시작했습니다. 그는 "더 조용 할수록 더 많이들을 수 있습니다. "네트워크를 공격적으로 시도하는 대신 Wright는 게스트 네트워크에서 tcpdump로 네트워크 활동을 관찰하기 시작했습니다. 잘못 구성된 직원 시스템과 잘못된 네트워크를 발견했을 것입니다.
게스트 네트워크에 연결되어있는 동안 Wright는 어댑터 네트워크에서 사용하지 않는 IP 주소로 수동으로 어댑터를 구성하여 RPC DCOM에 취약한 패치되지 않은 Windows 2003 서버를 포함하여 내부 시스템에 제한없이 액세스 할 수있게했습니다. 인터페이스 오버 플로우 악용.나중에 고객과의 토론에서 회사의 WAN 연결이 대규모 패치 업데이트를 다운로드하기에는 너무 느린 것으로 판단되어 관리자가 일시적으로 내부 시스템을 게스트 네트워크에 연결하여 패치를 다운로드하고 연결을 끊었습니다.하나의 잊혀진 시스템이 여러 인터페이스를 연결하여 게스트 네트워크에서 내부 네트워크에 대한 액세스를 허용하도록 구성되었습니다. 네트워크가 그에게 무엇을 말하려고했는지 간단히 청취함으로써 Wright는 잘 계획된 보안상의 의도를 우회 할 수있었습니다.
조슈아 라이트 (Joshua Wright)는 컴퓨터 보안 컨설팅 서비스 조직인 InGuardians, Inc.의 선임 보안 분석가이자 SANS Institute의 선임 강사입니다. Joshua는 무선 시스템을 전문적으로 공격하며 그의 웹 사이트 www, willhackforsushi. com. Joshua는 무선 네트워크를 해킹하지 않을 때 전자 장치에 대한 보증을 무효화 할 기회를 찾습니다.